Panel Gateway to przeglądarkowy interfejs sterowania serwowany domyślnie podDocumentation Index
Fetch the complete documentation index at: https://docs.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
/
(nadpisz za pomocą gateway.controlUi.basePath).
Szybkie otwarcie (lokalny Gateway):
- http://127.0.0.1:18789/ (lub http://localhost:18789/)
- Gdy
gateway.tls.enabled: true, użyjhttps://127.0.0.1:18789/orazwss://127.0.0.1:18789jako punktu końcowego WebSocket.
- Interfejs sterowania do użycia i możliwości interfejsu.
- Tailscale do automatyzacji Serve/Funnel.
- Powierzchnie webowe do trybów wiązania i uwag dotyczących bezpieczeństwa.
connect.params.auth.tokenconnect.params.auth.password- nagłówki tożsamości Tailscale Serve, gdy
gateway.auth.allowTailscale: true - nagłówki tożsamości zaufanego proxy, gdy
gateway.auth.mode: "trusted-proxy"
gateway.auth w konfiguracji Gateway.
Uwaga dotycząca bezpieczeństwa: interfejs sterowania to powierzchnia administracyjna (czat, konfiguracja, zatwierdzenia exec).
Nie udostępniaj go publicznie. Interfejs przechowuje tokeny URL panelu w sessionStorage
dla bieżącej sesji karty przeglądarki i wybranego adresu URL Gateway oraz usuwa je z adresu URL po załadowaniu.
Preferuj localhost, Tailscale Serve albo tunel SSH.
Szybka ścieżka (zalecane)
- Po onboardingu CLI automatycznie otwiera panel i wypisuje czysty link (bez tokena).
- Otwórz ponownie w dowolnym momencie:
openclaw dashboard(kopiuje link, otwiera przeglądarkę, jeśli to możliwe, pokazuje wskazówkę SSH w środowisku headless). - Jeśli dostarczenie przez schowek i przeglądarkę się nie powiedzie,
openclaw dashboardnadal wypisuje czysty URL i mówi, aby użyć tokena zOPENCLAW_GATEWAY_TOKENalbogateway.auth.tokenjako klucza fragmentu URLtoken; nie wypisuje wartości tokenów w logach. - Jeśli interfejs poprosi o uwierzytelnianie współdzielonym sekretem, wklej skonfigurowany token albo hasło w ustawieniach interfejsu sterowania.
Podstawy uwierzytelniania (lokalnie vs zdalnie)
- Localhost: otwórz
http://127.0.0.1:18789/. - TLS Gateway: gdy
gateway.tls.enabled: true, linki panelu/statusu używająhttps://, a linki WebSocket interfejsu sterowania używająwss://. - Źródło tokena współdzielonego sekretu:
gateway.auth.token(alboOPENCLAW_GATEWAY_TOKEN);openclaw dashboardmoże przekazać go przez fragment URL do jednorazowego bootstrapu, a interfejs sterowania przechowuje go w sessionStorage dla bieżącej sesji karty przeglądarki i wybranego adresu URL Gateway zamiast w localStorage. - Jeśli
gateway.auth.tokenjest zarządzany przez SecretRef,openclaw dashboardcelowo wypisuje/kopiuje/otwiera URL bez tokena. Pozwala to uniknąć ujawniania zewnętrznie zarządzanych tokenów w logach powłoki, historii schowka lub argumentach uruchamiania przeglądarki. - Jeśli
gateway.auth.tokenjest skonfigurowany jako SecretRef i nie został rozwiązany w Twojej bieżącej powłoce,openclaw dashboardnadal wypisuje URL bez tokena oraz praktyczne wskazówki konfiguracji uwierzytelniania. - Hasło współdzielonego sekretu: użyj skonfigurowanego
gateway.auth.password(alboOPENCLAW_GATEWAY_PASSWORD). Panel nie zachowuje haseł między przeładowaniami. - Tryby z tożsamością: Tailscale Serve może spełnić uwierzytelnianie interfejsu sterowania/WebSocket
przez nagłówki tożsamości, gdy
gateway.auth.allowTailscale: true, a zwrotne proxy obsługujące tożsamość poza local loopback może spełnićgateway.auth.mode: "trusted-proxy". W tych trybach panel nie potrzebuje wklejonego współdzielonego sekretu dla WebSocket. - Nie localhost: użyj Tailscale Serve, wiązania współdzielonego sekretu poza local loopback,
zwrotnego proxy obsługującego tożsamość poza local loopback z
gateway.auth.mode: "trusted-proxy"albo tunelu SSH. Interfejsy API HTTP nadal używają uwierzytelniania współdzielonym sekretem, chyba że celowo uruchomisz prywatne wejściegateway.auth.mode: "none"albo uwierzytelnianie HTTP zaufanego proxy. Zobacz Powierzchnie webowe.
Jeśli zobaczysz “unauthorized” / 1008
- Upewnij się, że Gateway jest osiągalny (lokalnie:
openclaw status; zdalnie: tunel SSHssh -N -L 18789:127.0.0.1:18789 user@host, następnie otwórzhttp://127.0.0.1:18789/). - Dla
AUTH_TOKEN_MISMATCHklienci mogą wykonać jedną zaufaną ponowną próbę z buforowanym tokenem urządzenia, gdy Gateway zwraca wskazówki ponownej próby. Ta ponowna próba z buforowanym tokenem ponownie używa buforowanych zatwierdzonych zakresów tokena; wywołujący z jawnymdeviceToken/ jawnymiscopeszachowują swój żądany zestaw zakresów. Jeśli uwierzytelnianie nadal nie powiedzie się po tej ponownej próbie, rozwiąż rozjazd tokenów ręcznie. - Dla
AUTH_SCOPE_MISMATCHtoken urządzenia został rozpoznany, ale nie ma żądanych przez panel zakresów; sparuj ponownie albo zatwierdź żądany kontrakt zakresów zamiast rotować współdzielony token Gateway. - Poza tą ścieżką ponownej próby pierwszeństwo uwierzytelniania połączenia to najpierw jawny współdzielony token/hasło, następnie jawny
deviceToken, potem zapisany token urządzenia, a na końcu token bootstrapu. - W asynchronicznej ścieżce interfejsu sterowania Tailscale Serve nieudane próby dla tego samego
{scope, ip}są serializowane, zanim limiter nieudanego uwierzytelniania je zarejestruje, więc druga równoczesna błędna ponowna próba może już pokazaćretry later. - Kroki naprawy rozjazdu tokenów znajdziesz w liście kontrolnej odzyskiwania po rozjeździe tokenów.
- Pobierz albo podaj współdzielony sekret z hosta Gateway:
- Token:
openclaw config get gateway.auth.token - Hasło: rozwiąż skonfigurowane
gateway.auth.passwordalboOPENCLAW_GATEWAY_PASSWORD - Token zarządzany przez SecretRef: rozwiąż zewnętrznego dostawcę sekretów albo wyeksportuj
OPENCLAW_GATEWAY_TOKENw tej powłoce, a następnie ponownie uruchomopenclaw dashboard - Brak skonfigurowanego współdzielonego sekretu:
openclaw doctor --generate-gateway-token
- Token:
- W ustawieniach panelu wklej token albo hasło w polu uwierzytelniania, a następnie połącz.
- Selektor języka interfejsu znajduje się w Przegląd -> Dostęp do Gateway -> Język. Jest częścią karty dostępu, a nie sekcji Wygląd.